Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Veille Informatique
Dissimuler des instructions malveillantes dans un e-mail et les faire restituer par l’IA Gemini, voici la nouvelle découverte d’un chercheur en sécurité de chez 0din, l’équipe de bug bounty GenAI de Mozilla. Quels sont les risques associés à cette nouvelle forme de phishing ? Faisons le point.
Ce concept d’attaque révélé par Marco Figueroa repose sur l’idée suivante : un attaquant rédige un e-mail et y cache une directive malveillante destinée à Gemini. C’est ensuite l’intelligence artificielle qui va restituer l’instruction malveillante à l’utilisateur, alors que celle-ci est invisible aux yeux de ce dernier.
En pratique, cette instruction est rendue invisible pour l’utilisateur grâce à quelques lignes de code HTML et CSS ! Ceci va permettre, par exemple, de définir la taille de la police à zéro et sa couleur en blanc. Cet e-mail, ne contenant ni lien suspect ni pièce jointe, a alors toutes les chances de passer à travers les mailles des filtres anti-spam et d’atterrir dans la boîte de réception de la cible…
Dans l’exemple ci-dessous, le texte caché est surligné à la souris pour être visible. L’auteur de l’e-mail donne des instructions à Gemini et ce dernier en tiendra compte par la suite, comme nous allons le voir. Il s’agit donc d’une injection de prompt indirecte.

Mais, comment le message arrive-t-il jusqu’à l’utilisateur ?
Le piège se referme lorsque l’utilisateur, pour gagner du temps, demande à Gemini de lui faire un résumé de cet e-mail. Un réflexe devenu habituel pour de nombreux utilisateurs, notamment dans le cadre de l’utilisation de Google Workspace. L’IA analyse l’intégralité du contenu, y compris le texte caché, et obéit aux instructions malveillantes.
« Tous les clients Gmail affichent un espace vide, mais Gemini reçoit la balise mot pour mot et ajoute consciencieusement l’avis d’hameçonnage à son résumé.« , précise le chercheur.
Dans l’exemple fourni par Marco Figueroa, Gemini génère un résumé en intégrant une alerte de sécurité : celle-ci mentionne la compromission du mot de passe Gmail de l’utilisateur et lui demande d’appeler un numéro spécifique. L’utilisateur, faisant confiance à l’IA intégrée à son environnement de travail, est susceptible de croire à cette fausse alerte, et donc de contacter l’escroc via le numéro de téléphone spécifié. Sur le moment, l’utilisateur pourrait croire que Gemini lui retourne le numéro de téléphone du support Google.

Les outils de sécurité doivent s’adapter pour détecter et bloquer ce type de comportement. Dans son rapport, le chercheur en sécurité met en évidence plusieurs recommandations à destination des équipes de sécurité :
Enfin, il est important de noter que cette technique n’est pas nouvelle, mais elle reste utilisable aujourd’hui : « Des attaques indirectes similaires sur Gemini ont été signalées pour la première fois en 2024, et Google a déjà publié des mesures d’atténuation, mais la technique reste viable aujourd’hui.« , précise le chercheur.
De son côté, Google a indiqué ne pas avoir connaissance d’incidents de sécurité manipulant Gemini de cette façon. Ce rapport démontre tout de même qu’avec de la créativité, il est envisageable de piéger les utilisateurs par l’intermédiaire de l’IA.
Content retrieved from: https://www.it-connect.fr/ia-avec-cette-technique-les-resumes-de-mails-de-gemini-se-transforment-en-phishing/?utm_campaign=Cyber%2BLettre&utm_medium=email&utm_source=Cyber_Lettre_376.